"Para mantener una defensa fuerte y reducir el riesgo de vulneraciones de seguridad y pérdida de datos, es necesario desencriptar, examinar y volver a encriptar todo el tráfico de red", dice Ixia.
![](https://www.siliconweek.com/wp-content/uploads/2017/08/Yx_X0tC2-120x90.png)
"Para mantener una defensa fuerte y reducir el riesgo de vulneraciones de seguridad y pérdida de datos, es necesario desencriptar, examinar y volver a encriptar todo el tráfico de red", dice Ixia.
Los objetivos de este año puestos por Trend Micro incluyen el iPhone de Apple 7, Samsung Galaxy S8, Google Pixel y Huawei Mate9 Pro.
Para detectar rápidamente la presencia del malware Joao en una computadora, se puede buscar “mskdbe.dll".
Check Point ha descubierto que es fácil enviar un archivo a través de LinkedIn Messenger que esté realmente infectado.
"La ciberdelincuencia no hace diferencia entre empresas pequeñas, medianas o grandes", recordó un directivo de Eleven Paths en el Andicom que se celebra en Colombia.
La adquisición quiere fortalecer las soluciones de seguridad wireless y de red de WatchGuard y hará accesible la autenticación multifactor para pymes y empresas distribuidas.
Faketoken realiza un seguimiento activo de las aplicaciones y, cuando el usuario las utiliza, coloca sobre ella una ventana de phishing para robar los detalles de la tarjeta bancaria de la víctima.
La plataforma Research de Check Point permite a la empresa de seguridad compartir con el mundo los descubrimientos de ciberamenazas. La empresa también a presentado un informe con las últimas tendencias.
Los exploits son un tipo de malware que utiliza errores en el software para infectar dispositivos con código malicioso adicional como troyanos, entre otros.
Este ataque que ha afectado a empresas de todo el mundo, "muestra lo fácil que es para un ciberdelincuente relativamente poco cualificado lanzar una ofensiva a gran escala", dicen los expertos.
Será la primera actualización que reciba ese campo en 24 años.
Se deben evitar que la contraseña sea de una sola palabra, ya que podrían descifrarse fácilmente.
Hay que "tener especial cuidado con mensajes que dicen provenir de entidades financieras o promociones que incluyan un enlace web", advierte ESET, ya que pueden ser phishing o smishing.
Mientras cada vez hay más menores conectados a Internet, los padres muestran poca consciencia sobre la necesidad de tener mayor control sobre lo que sus hijos hacen en la Red.
Un grupo de defensa de la publicidad de Estados Unidos cree que HotSpot Shields podría aprovecharse de la confianza de los usuarios para realizar malas prácticas con sus informaciones.
El nuevo organismo se encargará del desarrollo de una estrategia nacional de ciberseguridad.
Recuerda Gemalto que con la conectividad según demanda y la solución de SIM integrada (eSIM), no es necesario comprar una SIM por separado o dirigirse a la tienda para activar la suscripción.
Magala Trojan Clicker genera vistas falsas a anuncios publicitarios y obtiene hasta 350 dólares por cada equipo y las pequeñas empresas son las más afectadas.
Stantinko es una red de bots que se monetiza instalando extensiones a los navegadores e inyectando anuncios falsos mientras se está conectado a Internet, explica ESET.
Los gastos en seguridad digital deben aumentar 8,7% al año hasta 2020, alcanzando un monto de 105 mil millones de dólares estadounidenses, según la proyección de IDC
El nuevo Mainframe z14 de IBM provee encriptación total de los datos y procesamiento hasta 7 veces más veloz que la versión anterior.
ESET adviete de una estafa de phishing que, usando a Rihanna, roba las credenciales de los usuarios de Apple ID en América Latina.
Con la integración de los productos de Blue Coat, Team se convierte uno de los dos únicos mayoristas en México que ofrecen la oferta completa de Symantec.
El descuido de los empleados es uno de los mayores defectos en la defensa de la ciberseguridad corporativa cuando se trata de ataques específicos, dice Kaspersky.
En el marco de la provisión de un contexto completo de “Aseguramiento Digital”, MTP quiere garantizar que ningún aspecto de la seguridad de las aplicaciones quede desatendido
Integrar especialistas en seguridad informática o suar herramientas que predigan los ataques son dos consejos muy útiles para hacer frente a los retos.
Arbor reporta que cada 6 segundos se da un ataque de estas características en la región, y genera costos incluso en la reputación de las compañías.
Sin embargo , por la cantidad de cómputo que requiere no parece factible que tenga una escalabilidad para mercados masivos.
Muchos usuarios se conectan a redes WiFi públicas sin protección, lo que supone un peligro que la nueva herramienta de Kaspersky Lab qgestión lauiere evitar.
México captaría 5% del mercado mundial de drones, aunque los drones profesionales son sólo una pequeña porción.